تكامل KYC/AML مع مزودي التحقق
1) سبب الحاجة إليها وما هي مؤشرات الأداء الرئيسية المهمة
الأهداف: الامتثال، ومنع الغش/الغسل، والحد من تحميل التكاليف، ومخاطر الشركاء/المدفوعات بأدنى حد من الاحتكاك.
المقاييس الرئيسية:- معدل الموافقة (حسب قطاع السوق/الدفع/VIP)، FPR/FNR، وقت التشغيل (p95)، تكلفة التحقق من اللاعب.
- معدل الإصابة بالعقوبات/PEP/Adverse Media، حصة الحالات اليدوية، النسبة المئوية لعمليات التحقق غير الكاملة.
- مزود SLA (وقت التشغيل، زمن الكمون، الرد p95)، أخطاء retrai/التكامل.
2) بنية التكامل الأساسية
الطبقات:1. المنسق (خدمة الإشراف على المخاطر): طلبات المسار بين مقدمي الخدمة وفقًا للقواعد/البلدان/أنواع التحقق.
2. مزودو SDK/API: KYC (ID + Lientivy)، AML (санкции/PEP/Adverse Media)، العنوان، العمر، الجهاز.
3. ميزة المتجر/محرك المخاطر: نتائج المتاجر والأعلام وميزات التسجيل ومكافحة الاحتيال.
4. إدارة القضايا: الفحوص اليدوية، الطعون، استعراض الخط الثاني.
5. التدقيق والامتثال: سجلات قرارات غير قابلة للتغيير، وتحرير القواعد/النماذج، وتقارير إلى المنظم.
تدفقات الأحداث:- التسجيل → العمر/الهوية.
- الإيداع الأول/ضمن → العناية الواجبة المعززة (EDD حسب المبلغ/المخاطر).
- إعادة التحقق من الجزاءات/الملوثات العضوية الثابتة في الموعد المحدد (يوميا/أسبوعيا).
- قائم على الزناد: تغيير التفاصيل/الجهاز/geo → إعادة الفحص.
3) أنواع الشيكات وماذا تفعل بالضبط
التحقق من الوثائق: جواز سفر/هوية/ماء. الشهادة/تصريح الإقامة ؛ OCR + MRZ/Barcode، تحقق من الأصالة.
Liality & Biometrics: active/passive livenesy, face-match (selfie↔document).
العنوان التحقق: إثبات العنوان (فاتورة المنفعة/كشف المصرف)، في بعض الأحيان عنوان السجلات.
الجزاءات/PEP/Watchlists: OFAC/UN/EU/UK HMT + local ؛ والأشخاص المكشوفين سياسيا ؛ قوائم وسائط الإعلام غير المرغوب فيها/سجلات المحاكم (وسائل الإعلام السلبية).
التحقق من العمر: تاريخ الميلاد مقابل العتبات المحلية.
الجهاز/البريد الإلكتروني/الهاتف: إشارات المخاطر (المجالات التي تستخدم لمرة واحدة، الأرقام الافتراضية، الوكيل/الاستضافة).
KYB (للشركاء/التجار): الوثائق القانونية، المستفيدون (UBO)، سجلات التسجيل، الأخبار السلبية.
4) النهج القائم على التنسيق والمخاطر
قواعد التوجيه: توثيق البلد → مقدم الخدمات ألف، إذا لم تكن هناك تغطية → مقدم الخدمات باء ؛ حزمة VIP/High → EDD.
منطق التصعيد: الفحص الناعم (مصادر البيانات) → للخطر نطلب صور سيلفي/مستندات.
التكوين: يعتمد الجمع بين فحص AML + IDV + العنوان على الاختصاص (MGA/UKGC/Curacao، إلخ) ومرحلة دورة الحياة (التشغيل مقابل الدفع).
إعادة الفرز: دورية (على سبيل المثال، يوميا حسب الجزاءات) وحدث (تغيير البلد/الوثيقة).
5) أنماط تصميم وتكامل واجهة برمجة التطبيقات
الخصوصية والإعادة: جميع النداءات - مع مفتاح الخصوصية ؛ عوائد أسية، مهلة، قاطع دائرة.
الحواسيب الشبكية: الانتهاء من تجهيز → → استعراضها.
التحقق من صحة المدخلات: مراقبة الشكل (MRZ, ISO country, typing document).
تخزين القطع الأثرية: التشفير، TTL/الاحتفاظ حسب الولاية القضائية، الوصول «الأدنى الضروري».
استعلام عينة (زائف):http
POST/kyc/البداية
{
«user_id":» u_123, «» تدفقات «: [» IDV «،» AML «]،» country_hint": «DE»، «document_types": [» PASSPORt'، «NATIONAL _ ID»]، «webhook_url":» https ://risk. مثال على ذلك. com/webhooks/kyc"
}جسون
{
«session_id": «sess_abc,» «الحالة»: «معلقة»، «redirect_url": «https://provider/flow/sess_abc»
}جسون
{
"session_id": "sess_abc," "الحالة": "معتمد"، "شيكات": {
"idv": {"liensity": "pass'," face_match": 0 ". 92, «doc_authenticity":» pass'}, «aml»: {«sentions':» clear «,» pep «:» clear «,» adverse_media": «none»}
}، "risk_score": 18
}6) جودة البيانات: المشاكل والحلول النموذجية
نقل/تباين الأسماء: استخدام الخوارزميات الصوتية، والتطبيع، وجداول الاسم المستعار.
النصوص غير اللاتينية: مقارنة الأسماء بالسيريلية/العربية/هانزي → وحدات المقارنة المحلية.
تاريخ الميلاد/العنوان: التنسيق والتحقق من المستندات وعنوان الدفع (BIN/AVS).
مباريات كاذبة في العقوبات/REP: وضع قواعد غامضة وتصعيد (أسماء الشباب، ألقاب متكررة).
جودة الصورة: مطالبات UX (الضوء، الإطار، الملامح البارزة)، الحدة التلقائية/التحكم في الزاوية.
7) جيش تحرير السودان، إمكانية الملاحظة والتنبيهات
أهداف الكمون: الإلحاق التفاعلي ≤ 60-120 مللي ثانية لكل كتالوج/طلب فحص + خطوات غير متزامنة ≤ 2-3 دقائق (وثائق).
وقت الاستراحة: ≥ 99. 9٪ لنقاط النهاية الحرجة ؛ المزود المزدوج (النشط/النشط/الاحتياطي).
التنبيهات: النمو «خطأ _ معدل»، التحلل «ضرب _ معدل»، القفز «مراجعة _ معدل»، «النوافذ الهادئة» لخطابات الويب، تأخيرات OCR/Lienesity.
السجلات/التعقب: معرف الارتباط من الأمام إلى مقدم الخدمة ؛ والحمولات المقنعة ؛ تخزين الحلول والأسباب.
8) إدارة القضايا
قائمة انتظار القضايا: الأولوية حسب المبلغ/المخاطر/المنطقة.
كتب اللعب: ماذا تطلب من العميل (صورة سيلفي مرة أخرى، مستند آخر، إثبات العنوان).
SLA للحالات اليدوية: ص 95 ≤ 24 ح ؛ عالية القيمة ≤ 2 ч.
الطعون: إعادة المطابقة + المراجع المستقل ؛ توثيق أسباب الفشل (الإشعار بالإجراءات السلبية).
9) الامتثال والخصوصية
اللائحة العامة لحماية البيانات/النظراء المحليون: تحديد الغرض، تقليل البيانات إلى أدنى حد، حق الوصول/الحذف (حيثما ينطبق ذلك).
PCI DSS: إذا تأثرت معلومات الدفع.
PSD2/SCA: الارتباط بتوثيق قوي عند خطوات الدفع.
الاحتفاظ: قم بتخزين القطع الأثرية المطلوبة فقط وبالقدر الذي يتطلبه القانون/المنظم فقط.
إمكانية التفسير: إصلاح «الأساس المنطقي للقرار» - ما يعتمد عليه النظام (فشل الحياة، عدم تطابق doc، ضرب PEP).
10) نموذج التكلفة والمشتريات
التسعير: لكل شيك، أسعار الحزمة، الاحتمالات الإقليمية، الرسوم الإضافية لـ EDD/Adverse Media.
التحسين: التنسيق القائم على المخاطر (مزود رخيص → باهظ الثمن مع folbacking)، وتخزين النتائج على TTL، وإعادة الفحص حسب الدلتا.
قائمة مراجعة طلب تقديم العروض: الوثيقة/التغطية القطرية، دقة الحيوية/مواجهة المواجهة، معدل تحديث العقوبات/برامج العمل الإقليمية، زمن الوصول، الخطابات الشبكية، SDK، التقارير، DPIA/الشهادات، الخيارات الأولية، الممارسة القضائية/التنظيمية، المراجع من iGaming.
11) KYB: عندما تعمل مع B2B/partners
السجلات: دار الشركات، سجلات التجارة المحلية، سلاسل UBO.
الوثائق: التأسيس، والنظام الأساسي، والرسائل المصرفية، والمديرون/التوكيلات.
الفرز: العقوبات/PEP لـ UBO والمديرين، وسائل الإعلام المعاكسة حسب العلامة التجارية/الكيان.
محفزات إعادة الفحص: تغيير المدير/العنوان/المستفيد، زيادة حادة في معدل الدوران.
12) UX والتحويل: كيفية عدم «كسر» الصعود على متن الطائرة
الهاتف المحمول أولاً: SDK مع مطالبات تلقائية (إطار، ميل، حماية وهج).
دليل للمستخدم: ما الذي يجب إعداده مسبقًا (المستند، الإضاءة)، المدة التي ستستغرقها العملية.
شريط التقدم والحالات الواضحة.
احتياطي رشيق: إذا كانت الكاميرا/أجهزة الاستشعار غير متوفرة → تيار بديل (تحميل يدوي + تحقق لاحق).
13) الحوادث والأخطاء
الوضع الآمن من الفشل: عندما يسقط المزود، التحول إلى الحماية + تطبيق الحد الأدنى من القواعد الكافية.
سياسة التدهور: نسمح فقط بإيداع حد صغير دون سحب حتى الانتهاء من الشيك.
التحقق المؤجل: إصدار حدود مؤقتة مع ملاحظة بشأن الحاجة إلى الثقة.
14) اختبار الإدماج وإصدار الشهادات
صناديق الرمل المزود: نصوص للمسارات «السعيدة «/» غير السعيدة «، وحالات الحافة (النقاط البارزة، والمستندات القصيرة، والتوائم).
اختبارات العقد: إصلاح مخطط الاستجابة، ترحيل إصدارات واجهة برمجة التطبيقات.
الحمل: ذروة الإصدارات/الترويج (حركة المرور x5-x10)، خطافات الويب الطويلة، أحداث إعادة الترتيب.
تمارين DR: فصل مزود واحد، وإسقاط خطوط الويب، وإصدارات التراجع.
15) قواعد القرار النموذجي
مثال جدول القرار (مبسط):16) مثال على حالة كاملة (مختصرة)
السيناريو: لاعب جديد من ألمانيا، إيداع €300، طلب مكافأة.
1. فحص ناعم (سريع AML): واضح.
2. IDV: جواز سفر + سيلفي، liential = pass، face_match=0. 93، doc = أصيل.
3. العنوان: تم تمرير فاتورة المرافق.
4. القرار: الموافقة، الحد الأقصى للإخراج حتى €2,000، إعادة شاشة AML المتكررة يوميًا.
5. مراجعة الحسابات: نسخ مسجلة من المحرك ومزود الخدمة والقواعد والميزات والأساس المنطقي.
17) قائمة التنفيذ المرجعية
- المنسق مع الفشل والتوجيه حسب الولاية القضائية.
- العقود/اتفاقات الخدمات/بطاقات الأسعار، وإجراءات إدارة شؤون الإعلام والموافقات القانونية.
- خطافات الويب، الغباء، التراجع، التعقب.
- إدارة القضايا وكتيبات اللعب الخاصة بالتنمية المستدامة.
- إعادة الفحص الدورية والمشغلات القائمة على الأحداث.
- رصد الجودة (معدل الإصابة، الجبهة الشعبية الرواندية/قوات التحرير الوطنية، وقت العبور).
- سياسة الاحتفاظ/الإزالة والوصول (RBAC).
- تخطيط DR وتمارين التدهور.
ملخص السيرة الذاتية
إن التكامل القوي بين KYC/AML ليس «ربط مزود واحد»، ولكن لبناء تنسيق من مصادر متعددة، حيث يتم اتخاذ القرارات على أساس المخاطر، بشفافية وسرعة. اجمع بين IDV و Lientivy والعقوبات/REP والعنوان، وقم بتنفيذ إدارة الحالات والتدقيق الجاد، واحتفظ بمقدمي الخدمات الفولباك ولا تنسى UX - بهذه الطريقة تفي بمتطلبات المنظمين وتحافظ على تحويل عالي للإلحاق.
